ISO 27001:2022 Liite A Valvonta 7.2

Fyysinen sisäänpääsy

Varaa demo

useita,liikemiehiä,kävelemässä,käytävässä

ISO 27001:2022 Liite A 7.2 korostaa organisaatioiden vaatimusta turvata alueet käyttämällä sopivia sisäänpääsyn valvontalaitteita ja pääsypisteitä.

Mikä on ISO 27001:2022 liite A 7.2?

Sisäänkäyntien valvonta ja sisäänkäyntipisteet ovat tärkeitä minkä tahansa rakennuksen turvajärjestelmälle. Niiden avulla matkustajat pääsevät sisään ja poistumaan turvallisuuden säilyttäen, ja voivat estää niitä, joilla ei ole lupaa tai haluttua pääsyä sisään.

Sisäänpääsyn ohjaimet

Sisäänkäynnin valvontajärjestelmät tarjoavat pääsyn rakennukseen ovien ja porttien kautta, mukaan lukien näppäimistöt, kortinlukijat, biometriset skannerit ja kaukosäätimet. Lisäksi ne tarjoavat lukitusmekanismit oville ja porteille, kääntöporttien ja pyöröovien lisäksi.

Yhteysosoitteet

Tukiasema on elektroninen laite, joka varmistaa turvallisuuden suurissa liikerakennuksissa. Se hyödyntää RFID-tekniikkaa kaiken liikkeen seuraamiseen tiloissa ja sieltä ulos. Tukiasema lähettää tiedot takaisin päämajaan, jolloin turvahenkilöstö voi tarkkailla, milloin joku saapuu laitokseen tai poistuu sieltä ja mihin alueisiin he pääsevät oleskelunsa aikana.

Mikä on ISO 27001:2022 liitteen A 7.2 tarkoitus?

ISO 27001:2022 liite A Valvonta 7.2 takaa vain luvan fyysisen pääsyn organisaation tietoihin ja muuhun asiaan liittyvään omaisuuteen.

Fyysinen turvallisuus on ensiarvoisen tärkeää tietoresurssien luottamuksellisuuden, eheyden ja saavutettavuuden turvaamiseksi. Liite A Valvonta 7.2 of ISO 27001: 2022 keskittyy ensisijaisesti tietojen ja muiden niihin liittyvien varojen suojaamiseen luvattomalta käytöltä, varkaudelta tai katoamiselta. Tarvittavat sisääntulo- ja pääsypisteet olisi siis otettava käyttöön sen varmistamiseksi, että vain valtuutetut henkilöt pääsevät sisään turvallisia alueita.

Valvontatoimenpiteitä olisi toteutettava sen varmistamiseksi, että vain valtuutetuilla henkilöillä on fyysinen pääsy ja että heidät tunnistetaan tarkasti.

Lukkojen, avainten (manuaaliset ja elektroniset), vartijoiden, valvontajärjestelmien ja muiden esteiden käyttö sisäänkäynnissä ja sisäänkäynnissä tulisi ottaa käyttöön. Kulunvalvontajärjestelmiä, kuten salasanoja, korttiavaimia tai biometrisiä laitteita, tulisi käyttää laitoksen herkkien alueiden suojaamiseen.

Mitä se sisältää ja kuinka vaatimukset täytetään

Organisaatioiden tulee valvoa ja mahdollisuuksien mukaan erottaa pääsypisteet, kuten toimitus- ja lastausvyöhykkeet sekä muut sisäänpääsypisteet tiloihin tietojärjestelmistään luvattoman pääsyn estämiseksi, täyttääkseen liitteen A 7.2 täytäntöönpanon vaatimukset. Nämä alueet tulisi rajoittaa vain valtuutetun henkilöstön käyttöön.

ISO 27001:2022 -dokumentti sisältää käyttöönotto-ohjeet liitteeseen A 7.2, joka auttaa täyttämään henkilöstöä, vierailijoita ja jakeluhenkilöitä koskevat vaatimukset. Voit tarkastella näitä ohjeita siirtymällä standardin tarkistettuun versioon.

Muutokset ja erot standardista ISO 27001:2013

Standardin ISO 7.2:27001 liite A 2022 ei ole uusi toimenpide, vaan pikemminkin yhdistelmä ISO 11.1.2:11.1.6:n liitteen A ohjausobjekteja 27001 ja 2013. Nämä kaksi liitteen A valvontaa on tarkistettu ISO 27001:2022:ssa tehdä siitä intuitiivisempi kuin ISO 27001:2013.

Liite A Valvonta 11.1.2 – Fyysinen sisäänpääsyn valvonta edellyttää, että turvalliset alueet on suojattava asianmukaisilla sisäänpääsyn valvonnalla, jotta vain valtuutetut henkilöt pääsevät sisään. Tässä standardin osassa kuvataan toimenpiteitä, joita organisaatiot voivat toteuttaa varmistaakseen, että vain luvan saaneet pääsevät sisään tiettyä tarkoitusta varten.

Säännös edellyttää, että valtuutettujen henkilöiden pääsy tietoturva-arkaluontoisille alueille edellyttää kaksivaiheista todennusta, jota tukevat fyysinen lokikirja tai sähköinen kirjausketju.

Liite A Valvonta 11.1.6 – Toimitus- ja lastausalueet edellyttävät, että pääsy näille alueille on rajoitettava vain valtuutetuille henkilöille. Ne on suositeltavaa suunnitella siten, että ne on erotettu käyttöalueista, jolloin toimitushenkilöstö ei pääse rakennuksen muihin osiin.

Lopulta liitteen A valvonta 7.2 ja liitteen A hallintalaitteet 11.1.2 ja 11.1.6 ovat olennaisesti vertailukelpoisia. Suurin ero on, että liite A 11.1.2 ja liite A 11.1.6 yhdistettiin käyttäjäystävällisyyden parantamiseksi.

Vuoden 2022 ISO 27001 -versioon sisältyi attribuuttitaulukko ja ohjaustarkoitus, jotka puuttuivat vuoden 2013 version ohjauksista.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta yksittäisestä ISO 27001:2022 liitteen A valvonnasta.

ISO 27001:2022 Organisaation valvonta

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Organisaation valvontaLiite A 5.1Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvontaLiite A 5.2Liite A 6.1.1Tietoturvan roolit ja vastuut
Organisaation valvontaLiite A 5.3Liite A 6.1.2Tehtävien erottelu
Organisaation valvontaLiite A 5.4Liite A 7.2.1Johtamisvastuut
Organisaation valvontaLiite A 5.5Liite A 6.1.3Ota yhteyttä viranomaisiin
Organisaation valvontaLiite A 5.6Liite A 6.1.4Ota yhteyttä erityisiin eturyhmiin
Organisaation valvontaLiite A 5.7UUSIThreat Intelligence
Organisaation valvontaLiite A 5.8Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvontaLiite A 5.9Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvontaLiite A 5.10Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvontaLiite A 5.11Liite A 8.1.4Omaisuuden palautus
Organisaation valvontaLiite A 5.12Liite A 8.2.1Tietojen luokitus
Organisaation valvontaLiite A 5.13Liite A 8.2.2Tietojen merkitseminen
Organisaation valvontaLiite A 5.14Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvontaLiite A 5.15Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvontaLiite A 5.16Liite A 9.2.1Identity Management
Organisaation valvontaLiite A 5.17Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvontaLiite A 5.18Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvontaLiite A 5.19Liite A 15.1.1Tietoturva toimittajasuhteissa
Organisaation valvontaLiite A 5.20Liite A 15.1.2Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvontaLiite A 5.21Liite A 15.1.3Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvontaLiite A 5.22Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvontaLiite A 5.23UUSITietoturva pilvipalveluiden käyttöön
Organisaation valvontaLiite A 5.24Liite A 16.1.1Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvontaLiite A 5.25Liite A 16.1.4Tietoturvatapahtumien arviointi ja päätös
Organisaation valvontaLiite A 5.26Liite A 16.1.5Vastaus tietoturvaloukkauksiin
Organisaation valvontaLiite A 5.27Liite A 16.1.6Tietoturvahäiriöistä oppimista
Organisaation valvontaLiite A 5.28Liite A 16.1.7Todisteiden kerääminen
Organisaation valvontaLiite A 5.29Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvontaLiite A 5.30UUSIICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvontaLiite A 5.31Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvontaLiite A 5.32Liite A 18.1.2Immateriaalioikeudet
Organisaation valvontaLiite A 5.33Liite A 18.1.3Tietueiden suojaus
Organisaation valvontaLiite A 5.34 Liite A 18.1.4Yksityisyys ja henkilötietojen suoja
Organisaation valvontaLiite A 5.35Liite A 18.2.1Tietoturvan riippumaton katsaus
Organisaation valvontaLiite A 5.36Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvontaLiite A 5.37Liite A 12.1.1Dokumentoidut toimintaohjeet

ISO 27001:2022 People Controls

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Ihmisten ohjauksetLiite A 6.1Liite A 7.1.1Seulonta
Ihmisten ohjauksetLiite A 6.2Liite A 7.1.2Palvelussuhteen ehdot
Ihmisten ohjauksetLiite A 6.3Liite A 7.2.2Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjauksetLiite A 6.4Liite A 7.2.3Kurinpitoprosessi
Ihmisten ohjauksetLiite A 6.5Liite A 7.3.1Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjauksetLiite A 6.6Liite A 13.2.4Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjauksetLiite A 6.7Liite A 6.2.2Etätyö
Ihmisten ohjauksetLiite A 6.8Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi

ISO 27001:2022 Fyysiset kontrollit

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Fyysiset säätimetLiite A 7.1Liite A 11.1.1Fyysisen turvallisuuden rajat
Fyysiset säätimetLiite A 7.2Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimetLiite A 7.3Liite A 11.1.3Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimetLiite A 7.4UUSIFyysisen turvallisuuden valvonta
Fyysiset säätimetLiite A 7.5Liite A 11.1.4Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimetLiite A 7.6Liite A 11.1.5Työskentely turvallisilla alueilla
Fyysiset säätimetLiite A 7.7Liite A 11.2.9Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimetLiite A 7.8Liite A 11.2.1Laitteiden sijoitus ja suojaus
Fyysiset säätimetLiite A 7.9Liite A 11.2.6Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimetLiite A 7.10Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimetLiite A 7.11Liite A 11.2.2Apuohjelmat
Fyysiset säätimetLiite A 7.12Liite A 11.2.3Kaapeloinnin turvallisuus
Fyysiset säätimetLiite A 7.13Liite A 11.2.4Laitteiden huolto
Fyysiset säätimetLiite A 7.14Liite A 11.2.7Laitteiden turvallinen hävittäminen tai uudelleenkäyttö

ISO 27001:2022 Tekniset hallintalaitteet

Liite A OhjaustyyppiISO/IEC 27001:2022 liitteen A tunnisteISO/IEC 27001:2013 liitteen A tunnisteLiite A Nimi
Tekniset säädötLiite A 8.1Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädötLiite A 8.2Liite A 9.2.3Etuoikeutetut käyttöoikeudet
Tekniset säädötLiite A 8.3Liite A 9.4.1Tietoihin pääsyn rajoitus
Tekniset säädötLiite A 8.4Liite A 9.4.5Pääsy lähdekoodiin
Tekniset säädötLiite A 8.5Liite A 9.4.2Suojattu todennus
Tekniset säädötLiite A 8.6Liite A 12.1.3Kapasiteetin hallinta
Tekniset säädötLiite A 8.7Liite A 12.2.1Suojaus haittaohjelmia vastaan
Tekniset säädötLiite A 8.8Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädötLiite A 8.9UUSIConfiguration Management
Tekniset säädötLiite A 8.10UUSITietojen poistaminen
Tekniset säädötLiite A 8.11UUSITietojen peittäminen
Tekniset säädötLiite A 8.12UUSITietovuotojen esto
Tekniset säädötLiite A 8.13Liite A 12.3.1Tietojen varmuuskopiointi
Tekniset säädötLiite A 8.14Liite A 17.2.1Tietojenkäsittelylaitteiden redundanssi
Tekniset säädötLiite A 8.15Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädötLiite A 8.16UUSISeurantatoiminnot
Tekniset säädötLiite A 8.17Liite A 12.4.4Kellon synkronointi
Tekniset säädötLiite A 8.18Liite A 9.4.4Etuoikeutettujen apuohjelmien käyttö
Tekniset säädötLiite A 8.19Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädötLiite A 8.20Liite A 13.1.1Verkkoturvallisuus
Tekniset säädötLiite A 8.21Liite A 13.1.2Verkkopalveluiden turvallisuus
Tekniset säädötLiite A 8.22Liite A 13.1.3Verkkojen erottelu
Tekniset säädötLiite A 8.23UUSIWeb-suodatus
Tekniset säädötLiite A 8.24Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädötLiite A 8.25Liite A 14.2.1Turvallisen kehityksen elinkaari
Tekniset säädötLiite A 8.26Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädötLiite A 8.27Liite A 14.2.5Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet
Tekniset säädötLiite A 8.28UUSITurvallinen koodaus
Tekniset säädötLiite A 8.29Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädötLiite A 8.30Liite A 14.2.7Ulkoistettu kehitys
Tekniset säädötLiite A 8.31Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädötLiite A 8.32Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädötLiite A 8.33Liite A 14.3.1Testitiedot
Tekniset säädötLiite A 8.34Liite A 12.7.1Tietojärjestelmien suojaus tarkastustestauksen aikana

Kuka on vastuussa tästä prosessista?

Fyysisen pääsyn hallinta on ensiarvoisen tärkeää minkä tahansa organisaation tai yrityksen turvallisuuden kannalta. On tärkeää varmistaa, että asiattomat henkilöt eivät pääse tiloihin. Tästä syystä tiukkojen toimenpiteiden toteuttaminen on välttämätöntä.

Turvallisuusosasto valvoo kaikkia fyysisiä turvallisuusnäkökohtia, kuten sisäänpääsyn valvontaa. Jos heillä ei ole tarvittavaa asiantuntemusta tai resursseja tämän hoitamiseen, he voivat antaa valtuudet toiselle osastolle.

IT-tiimit ovat tärkeitä myös fyysisen turvallisuuden kannalta. Ne takaavat, että fyysiseen turvallisuuteen käytettävät teknologiajärjestelmät ovat ajan tasalla ja turvallisia. Esimerkiksi, jos organisaatiossasi on sisäänkäynnissä tunkeutumisen havainnointijärjestelmä (IDS), mutta ohjelmistoa ei ole uusittu kuukausiin, se ei välttämättä ole tehokas tunkeilijoita vastaan.

Mitä nämä muutokset merkitsevät sinulle?

Organisaatiosi ei tarvitse muuttaa tietoturvakäytäntöjään merkittävästi, sillä ISO 27001:2022 uudistettua standardia muutettiin vain vähän.

Jos sinulla on ISO 27001:2013 -sertifikaatti, huomaat, että nykyinen tietoturvan hallintatapasi on uusien standardien mukainen.

Jos aloitat alusta, sinun tulee tutustua uuden standardin noudattamisohjeisiin.

Miten ISMS.Online Help

Meidän alustamme antaa käyttäjille pääsyn kaikkiin asiaankuuluviin asiakirjoihin ja resursseihin, kuten käytäntöihin, menettelyihin, standardeihin, ohjeisiin ja vaatimustenmukaisuusprosesseja koskeviin tietoihin.

ISMS.online on täydellinen yrityksille, jotka haluavat:

  • Hallitse ISO-sertifiointiprosessia tehokkaammin.
  • Varmista asiakastyytyväisyys ISO 27001 -standardin noudattamisesta.
  • Maksimoi tuotos käyttämällä yhtä järjestelmää kaikkiin auditointeihin ja tarkastuksiin.
  • Varmista yhtenäinen huippuosaamisen hallinta koko liiketoiminnassa asiakkaiden tyytyväisyyden lisäämiseksi.

Alustamme tarjoaa mukautettuja kojetauluja, jotka antavat sinulle reaaliaikaisen käsityksen vaatimustenmukaisuudestasi.

Valvo ja hallitse ISO 27001:2022 -vaatimustenmukaisuuspolkuasi yhdestä paikasta: auditoinnit, puuteanalyysit, koulutuksen hallinta, riskinarviointi ja paljon muuta.

Ota meihin yhteyttä nyt järjestää esittelyn.

Olen suorittanut ISO 27001:n kovalla tavalla, joten arvostan todella sitä, kuinka paljon aikaa säästyimme ISO 27001 -sertifikaatin saavuttamisessa.

Carl Vaughan
Infosec-johto, MetCloud

Varaa esittelysi

Hanki Headstart ISO 27001 -standardilla
  • Kaikki päivitetty vuoden 2022 ohjaussarjalla
  • Edisty 81 % sisäänkirjautumisen jälkeen
  • Yksinkertainen ja helppokäyttöinen
Varaa esittelysi
img

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja